{"id":13332,"date":"2023-11-08T07:00:00","date_gmt":"2023-11-08T06:00:00","guid":{"rendered":"https:\/\/www.cyberfero.com\/?p=13332"},"modified":"2023-10-30T22:44:52","modified_gmt":"2023-10-30T21:44:52","slug":"logic-bomb-cosa-sono-come-prevenirle","status":"publish","type":"post","link":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/","title":{"rendered":"Logic Bomb: cosa sono e come prevenirle"},"content":{"rendered":"\n<p class=\"yoast-reading-time__wrapper\"><span class=\"yoast-reading-time__icon\"><svg aria-hidden=\"true\" focusable=\"false\" data-icon=\"clock\" width=\"20\" height=\"20\" fill=\"none\" stroke=\"currentColor\" style=\"display:inline-block;vertical-align:-0.1em\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 24 24\"><path stroke-linecap=\"round\" stroke-linejoin=\"round\" stroke-width=\"2\" d=\"M12 8v4l3 3m6-3a9 9 0 11-18 0 9 9 0 0118 0z\"><\/path><\/svg><\/span><span class=\"yoast-reading-time__spacer\" style=\"display:inline-block;width:1em\"><\/span><span class=\"yoast-reading-time__descriptive-text\">Estimated reading time:  <\/span><span class=\"yoast-reading-time__reading-time\">6<\/span><span class=\"yoast-reading-time__time-unit\"> minuti<\/span><\/p>\n\n\n\n<p>Una logic bomb, chiamata anche <em>slug code<\/em>, \u00e8 un pezzo di codice inserito in un&#8217;applicazione, virus o malware che <strong>implementa una funzione dannosa dopo un certo limite di tempo o in condizioni specifiche.<\/strong><\/p>\n\n\n\n<p>Queste &#8220;bombe&#8221; sono spesso usate tramite virus, worm e Trojan per gestire al meglio il tempo a disposizione e <strong>fare il massimo danno prima di essere notati<\/strong>. Eseguono azioni come corrompere o alterare i dati, riformattare un disco rigido e cancellare file importanti. <\/p>\n\n\n\n<p>In questo articolo voglio spiegare cosa sia un bomba logica e offrire qualche suggerimento per prevenirne i danni.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus.jpg\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"575\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus-1024x575.jpg\" alt=\"Logic bomb virus\" class=\"wp-image-13350\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus-1024x575.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus-300x169.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus-768x431.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-virus.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cos-e-un-logic-bomb-virus\">Cos&#8217;\u00e8 un <em>logic bomb virus<\/em>?<\/h2>\n\n\n\n<p>Una bomba logica \u00e8 spesso inserita in un virus o comunque in un file eseguibile. <strong>\u00c8 composta da un codice malevolo che innesca un attacco quando vengono soddisfatte condizioni specifiche.<\/strong> Le condizioni possono essere positive (qualcosa che accade) oppure negative (qualcosa che non accade). Nel primo caso un esempio \u00e8 quello dell&#8217;apertura di un programma, invece, un esempio di condizione negativa \u00e8 un utente che non compie il login.<\/p>\n\n\n\n<p><strong>Le bombe logiche sono spesso installate da qualcuno con un accesso di alto livello, come un amministratore di sistema.<\/strong> Tale persona pu\u00f2 causare il caos impostando questi codici su pi\u00f9 sistemi e programmandoli per &#8220;esplodere&#8221; simultaneamente quando si verifica un certo evento. Per esempio, potrebbero azionarsi quando un certo dipendente viene rimosso dal database degli stipendiati, cio\u00e8 quando viene licenziato.<\/p>\n\n\n\n<p>Con il termine <em>slag code<\/em> ci si riferisce al codice manipolato che rende dannoso un programma altrimenti sicuro. <strong>Le versioni a tempo di bomba logica sono quelle pi\u00f9 diffuse<\/strong> e utilizzano come condizione positiva il trascorrere di un certo lasso di tempo.<\/p>\n\n\n\n<p>Qualunque sia il nome usato, il metodo di attacco \u00e8 sempre chiaramente lo stesso: <strong>il codice rimane dormiente nel software infetto fino a quando non viene innescato<\/strong>. Gli attacchi comuni coinvolgono <em>la corruzione dei dati, la cancellazione dei file e la cancellazione dei dischi rigidi<\/em>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-come-funziona\">Come funziona<\/h2>\n\n\n\n<p>Il modo in cui una <em>logic bomb<\/em> funziona dipende da chi l&#8217;ha ideata. <strong>Ogni bomba logica \u00e8 unica, ed \u00e8 per questo che sono difficili da tracciare<\/strong>. Di solito sono personalizzate per essere il meno rilevabili possibile. <strong>Spesso sono <em>travestite<\/em> per sembrare un tipico virus informatico o inserite in altri tipi di malware come i worm<\/strong>. Worm e virus sono diversi, ma le bombe logiche non si preoccupano della distinzione: possono causare danni attraverso entrambi.<\/p>\n\n\n\n<p>Una bomba logica \u00e8 effettivamente un malware? Poich\u00e9 fanno parte di altri programmi, no, ma di solito hanno un intento maligno. Ecco perch\u00e9 gli <em>slag code<\/em> sono cos\u00ec difficili da rilevare. Inoltre, <strong>essendo &#8220;solo&#8221; codice, potenzialmente inseribile ovunque, mitigare il rischio \u00e8 pi\u00f9 complicato.<\/strong><\/p>\n\n\n\n<p>La cosa migliore da fare, come utente finale che potrebbe essere coinvolto in un attacco con una logic bomb, \u00e8 quello di tenere gli occhi aperti e chiedere agli esperti IT della tua azienda di fare i controlli necessari in caso di dubbio. <strong>Il rischio \u00e8 quello di far scattare la bomba involontariamente cercando di trovarla.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-esempi-di-attacchi\">Esempi di attacchi<\/h2>\n\n\n\n<p>Le bombe logiche possono cambiare in modo impercettibile un frammento di codice in modo che appaia <em>tecnicamente normale<\/em> ad un sistema automatico di ricerca delle minacce, mentre sembrerebbe molto sospetto per un occhio umano. <strong>Nel 2016, un programmatore freelance ha volontariamente causato un malfunzionamento ricorrente dei fogli di calcolo in una filiale della societ\u00e0 Siemens.<\/strong> La filiale lo ha continuato ad assumere per risolvere il problema che lui stesso aveva causato (<a href=\"https:\/\/www.businessinsider.com\/logic-bomb-siemens-spreadsheet-contract-programmer-2019-7\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Fonte<\/a>). In questo caso, i dipendenti non sospettavano nulla fino a quando una fortunata coincidenza ha costretto il codice maligno a uscire allo scoperto. <\/p>\n\n\n\n<p><strong>Anche le aziende possono usare bombe logiche per violare i propri clienti<\/strong>. Nel 2005, Sony fu coinvolta in uno scandalo per aver rilasciato dei CD che scatenavano una bomba logica quando venivano inseriti in un computer. Lo <em>slag code<\/em> contenuti nei CD installava un rootkit che bloccava la capacit\u00e0 del PC di copiare i CD. (<a href=\"https:\/\/www.technologyreview.com\/2006\/05\/01\/229261\/inside-the-spyware-scandal\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Fonte<\/a>)<\/p>\n\n\n\n<p>Un altro caso di alto profilo si \u00e8 verificato nei primi anni 2000, quando un dipendente di UBS Global, arrabbiato per una disputa salariale, ha piazzato una bomba logica a tempo che ha causato <strong>pi\u00f9 di tre milioni di dollari di danni<\/strong>. Un segno evidente che uno snippet di codice molto piccolo pu\u00f2 causare una grande quantit\u00e0 di danni. (<a href=\"https:\/\/www.finextra.com\/newsarticle\/15619\/ubs-it-worker-found-guilty-in-logic-bomb-case\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Fonte<\/a>)<\/p>\n\n\n\n<p>Nel 2013, un attacco con una bomba a tempo in Corea del Sud ha cancellato i dischi rigidi di diverse banche e societ\u00e0 di trasmissione. <strong>Il gruppo responsabile dell&#8217;attacco ha messo la bomba a tempo all&#8217;interno di un malware che ha finito per infettare oltre 32.000 sistemi<\/strong>. Le bombe sono esplose tutte insieme, causando il caos in tutto il paese. (<a href=\"https:\/\/www.wired.com\/2013\/03\/logic-bomb-south-korea-attack\/\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Fonte<\/a>)<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money.jpg\"><img decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money-1024x683.jpg\" alt=\"Logic bomb cover\" class=\"wp-image-13348\" srcset=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money-1024x683.jpg 1024w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money-300x200.jpg 300w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money-768x512.jpg 768w, https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-money.jpg 1200w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-da-dove-vengono-e-come-prevenire-le-logic-bomb\">Da dove vengono e come prevenire le logic bomb<\/h2>\n\n\n\n<p>Come abbiamo visto anche negli esempi, le bombe logiche sono tipicamente distribuite all&#8217;interno di una rete chiusa, come quella di un&#8217;azienda o di una filiale. Una delle probabili fonti \u00e8 <em>un dipendente scontento con accessi di amministratore<\/em>, <strong>quindi un attento monitoraggio delle attivit\u00e0 in uscita del personale dovrebbe rivelare qualsiasi attivit\u00e0 sospetta<\/strong>. Ma non \u00e8 tutto, le bombe logiche <strong>possono anche essere piazzate in allegati di email e download di file sospetti<\/strong>, quindi gli utenti dovrebbero essere vigili quando scelgono i file da scaricare. <\/p>\n\n\n\n<p>Come abbiamo visto quando abbiamo parlato di <a href=\"https:\/\/www.cyberfero.com\/it\/cos-e-il-phishing\/\">phishing<\/a> e di <a href=\"https:\/\/www.cyberfero.com\/it\/ingegneria-sociale-come-hacker-truffano-vittime\/\">ingegneria sociale<\/a>, la parte pi\u00f9 hackerabile di un sistema, sono spesso gli user. Per questo una campagna preventiva \u00e8 sempre un&#8217;ottima scelta. <strong>Prendersi cura del personale significa anche proporre dei training specifici tramite servizi di <a href=\"https:\/\/www.cyberfero.com\/it\/testa-la-tua-azienda-con-attacchi-di-phishing-etico\/\">phishing etico<\/a>.<\/strong><\/p>\n\n\n\n<p>Oltre alla prevenzione, \u00e8 bene <strong>limitare i privilegi amministrativi a un gruppo selezionato di dipendenti in modo che sia meno probabile che qualcuno possa causare gravi danni alla rete<\/strong> con una bomba logica. Questo metodo preventivo, inoltre, riduce il numero dei sospetti in caso di attacco, rendendo l&#8217;appartenenza a quello specifico gruppo di dipendenti di per s\u00e9 un deterrente contro gli attacchi interni. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-soluzione-proposta-da-sod\">La soluzione proposta da SOD<\/h3>\n\n\n\n<p>Dove la prevenzione fallisce e vincono invece gli hacker, \u00e8 <strong>il campo ideale per implementare sistemi avanzati di monitoring e analisi.<\/strong> <\/p>\n\n\n\n<p>SOD offre, per esempio, un sistema SIEM nella soluzione <a href=\"https:\/\/www.cyberfero.com\/it\/soc-as-a-service\/\">SOC as a Service<\/a>. <strong>Tramite il SIEM vengono costantemente raccolte informazioni su quello che succede nella rete<\/strong>. Queste informazioni vengono poi arricchite con metadati contestuali per uniformarle e gestirle al meglio. Gi\u00e0 questo \u00e8 in grado di far scattare allarmi se alcuni eventi sospetti si verificassero. Ma se questo non bastasse, il SOC dispone anche di uno strumento di &#8220;<strong>User and Entity Behavior Analysis<\/strong>&#8221; (UEBA) che analizza il comportamento degli utenti e grazie all&#8217;interazione di una IA riesce a individuare comportamenti sospetti.<\/p>\n\n\n\n<p><strong>Se vuoi saperne di pi\u00f9 riguardo al servizio SOC offerto, o se hai delle domande su come SOD pu\u00f2 aiutarti a mantenere la tua azienda al sicuro, non esitare a contattarci. Saremo lieti di rispondere a ogni dubbio.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-499968f5 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-luminous-vivid-amber-background-color has-background wp-element-button\" href=\"https:\/\/www.cyberfero.com\/it\/contatti\/contatti\/\" rel=\"mailto:sales@cyberfero.com\">Contattaci<\/a><\/div>\n<\/div>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\">Useful links:<\/span><\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/vulnerability-assessment-and-penetration-test\/mobile-app-penetration-test\/\" rel=\"noreferrer noopener\" target=\"_blank\">Mobile App Penetration Test &amp; Code Review<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.cyberfero.com\/what-is-cyber-security-definition-and-proposals\/\" rel=\"noreferrer noopener\" target=\"_blank\">Cos&#8217;\u00e8 la Cyber Security? Definizione e proposte<\/a><\/p>\n\n\n\n<ul class=\"wp-block-yoast-seo-related-links\"><li><a href=\"https:\/\/www.cyberfero.com\/it\/recenti-attacchi-ransomware-2021\/\">I pi\u00f9 recenti attacchi Ransomware nel 2021<\/a><\/li><li><a href=\"https:\/\/www.cyberfero.com\/security-code-service\/\">Security Code Review: come funziona il servizio\ufffc<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Una logic bomb, chiamata anche slug code, \u00e8 un pezzo di codice inserito in un&#8217;applicazione, virus o malware che implementa una funzione dannosa dopo un certo limite di tempo o in condizioni specifiche. Queste &#8220;bombe&#8221; sono spesso usate tramite virus, worm e Trojan per gestire al meglio il tempo a disposizione e fare il massimo danno prima di essere notati&#8230;.<\/p>\n","protected":false},"author":4,"featured_media":13346,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[7573],"tags":[7727,7703,7570,7605,6615],"class_list":["post-13332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-siem","tag-logic-bomb","tag-malware","tag-siem","tag-ueba","tag-virus-it"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.2 (Yoast SEO v27.5) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Logic Bomb: cosa sono e come prevenirle - Cyberfero<\/title>\n<meta name=\"description\" content=\"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Logic Bomb: cosa sono e come prevenirle\" \/>\n<meta property=\"og:description\" content=\"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyberfero\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyberfero\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/piergiorgio.venuti\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-11-08T06:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Piergiorgio Venuti\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gigasec.org\" \/>\n<meta name=\"twitter:site\" content=\"@secureod\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Piergiorgio Venuti\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/\"},\"author\":{\"name\":\"Piergiorgio Venuti\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\"},\"headline\":\"Logic Bomb: cosa sono e come prevenirle\",\"datePublished\":\"2023-11-08T06:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/\"},\"wordCount\":1149,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/logic-bomb-dynamite.jpg\",\"keywords\":[\"Logic Bomb\",\"Malware\",\"siem\",\"UEBA\",\"virus\"],\"articleSection\":[\"SIEM\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/\",\"name\":\"Logic Bomb: cosa sono e come prevenirle - Cyberfero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/logic-bomb-dynamite.jpg\",\"datePublished\":\"2023-11-08T06:00:00+00:00\",\"description\":\"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/logic-bomb-dynamite.jpg\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/logic-bomb-dynamite.jpg\",\"width\":1200,\"height\":800,\"caption\":\"Logic time bomb\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Logic Bomb: cosa sono e come prevenirle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"name\":\"Cyberfero\",\"description\":\"Managed Security Service Provider\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Organization\",\"Place\",\"ProfessionalService\"],\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#organization\",\"name\":\"Cyberfero s.r.l.\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/\",\"logo\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#local-main-organization-logo\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#local-main-organization-logo\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Cyberfero\",\"https:\\\/\\\/x.com\\\/secureod\",\"https:\\\/\\\/www.instagram.com\\\/cyber_fero\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/cyberfero\",\"http:\\\/\\\/www.pinterest.com\\\/cyberfero\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod\"],\"address\":{\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#local-main-place-address\"},\"telephone\":[\"+39 0522 1685330\"],\"openingHoursSpecification\":[{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Monday\",\"Tuesday\",\"Wednesday\",\"Thursday\",\"Friday\"],\"opens\":\"09:00\",\"closes\":\"18:30\"},{\"@type\":\"OpeningHoursSpecification\",\"dayOfWeek\":[\"Saturday\",\"Sunday\"],\"opens\":\"00:00\",\"closes\":\"00:00\"}],\"email\":\"info@cyberfero.com\",\"faxNumber\":\"+39 0522 015371\",\"areaServed\":\"Italia\",\"vatID\":\"03058120357\",\"taxID\":\"03058120357\",\"priceRange\":\"$$$\",\"currenciesAccepted\":\"\u20ac\",\"paymentAccepted\":\"paypal, bonifico bancario\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/#\\\/schema\\\/person\\\/c9978fe787ffd526866e6b45a97a14ba\",\"name\":\"Piergiorgio Venuti\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g\",\"caption\":\"Piergiorgio Venuti\"},\"description\":\"Company Owner at Cyberfero s.r.l.\",\"sameAs\":[\"https:\\\/\\\/www.cyberfero.com\",\"https:\\\/\\\/www.facebook.com\\\/piergiorgio.venuti\\\/\",\"linkedin.com\\\/in\\\/ing-piergiorgio-venuti-9a51077\",\"https:\\\/\\\/x.com\\\/@gigasec.org\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/secureod?feature=masthead-dropdown\"],\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/author\\\/piergiorgio-venuti\\\/\"},{\"@type\":\"PostalAddress\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#local-main-place-address\",\"streetAddress\":\"Via Statuto, 3\",\"addressLocality\":\"Reggio Emilia\",\"postalCode\":\"42121\",\"addressRegion\":\"Italia\",\"addressCountry\":\"IT\"},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.cyberfero.com\\\/it\\\/logic-bomb-cosa-sono-come-prevenirle\\\/#local-main-organization-logo\",\"url\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"contentUrl\":\"https:\\\/\\\/www.cyberfero.com\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Color-logo-no-background.png\",\"width\":3163,\"height\":922,\"caption\":\"Cyberfero s.r.l.\"}]}<\/script>\n<meta name=\"geo.placename\" content=\"Reggio Emilia\" \/>\n<meta name=\"geo.region\" content=\"Italia\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Logic Bomb: cosa sono e come prevenirle - Cyberfero","description":"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/","og_locale":"it_IT","og_type":"article","og_title":"Logic Bomb: cosa sono e come prevenirle","og_description":"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?","og_url":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/","og_site_name":"Cyberfero","article_publisher":"https:\/\/www.facebook.com\/Cyberfero","article_author":"https:\/\/www.facebook.com\/piergiorgio.venuti\/","article_published_time":"2023-11-08T06:00:00+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg","type":"image\/jpeg"}],"author":"Piergiorgio Venuti","twitter_card":"summary_large_image","twitter_creator":"@gigasec.org","twitter_site":"@secureod","twitter_misc":{"Scritto da":"Piergiorgio Venuti","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#article","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/"},"author":{"name":"Piergiorgio Venuti","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba"},"headline":"Logic Bomb: cosa sono e come prevenirle","datePublished":"2023-11-08T06:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/"},"wordCount":1149,"commentCount":0,"publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg","keywords":["Logic Bomb","Malware","siem","UEBA","virus"],"articleSection":["SIEM"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/","url":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/","name":"Logic Bomb: cosa sono e come prevenirle - Cyberfero","isPartOf":{"@id":"https:\/\/www.cyberfero.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg","datePublished":"2023-11-08T06:00:00+00:00","description":"Una logic bomb \u00e8 una porzione di codice inserita in un software per eseguire operazioni automatiche, solitamente dannose. Come difendersi?","breadcrumb":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#primaryimage","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2021\/03\/logic-bomb-dynamite.jpg","width":1200,"height":800,"caption":"Logic time bomb"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberfero.com\/it\/"},{"@type":"ListItem","position":2,"name":"Logic Bomb: cosa sono e come prevenirle"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberfero.com\/it\/#website","url":"https:\/\/www.cyberfero.com\/it\/","name":"Cyberfero","description":"Managed Security Service Provider","publisher":{"@id":"https:\/\/www.cyberfero.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberfero.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Organization","Place","ProfessionalService"],"@id":"https:\/\/www.cyberfero.com\/it\/#organization","name":"Cyberfero s.r.l.","url":"https:\/\/www.cyberfero.com\/it\/","logo":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#local-main-organization-logo"},"image":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#local-main-organization-logo"},"sameAs":["https:\/\/www.facebook.com\/Cyberfero","https:\/\/x.com\/secureod","https:\/\/www.instagram.com\/cyber_fero\/","https:\/\/www.linkedin.com\/company\/cyberfero","http:\/\/www.pinterest.com\/cyberfero","https:\/\/www.youtube.com\/user\/secureod"],"address":{"@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#local-main-place-address"},"telephone":["+39 0522 1685330"],"openingHoursSpecification":[{"@type":"OpeningHoursSpecification","dayOfWeek":["Monday","Tuesday","Wednesday","Thursday","Friday"],"opens":"09:00","closes":"18:30"},{"@type":"OpeningHoursSpecification","dayOfWeek":["Saturday","Sunday"],"opens":"00:00","closes":"00:00"}],"email":"info@cyberfero.com","faxNumber":"+39 0522 015371","areaServed":"Italia","vatID":"03058120357","taxID":"03058120357","priceRange":"$$$","currenciesAccepted":"\u20ac","paymentAccepted":"paypal, bonifico bancario"},{"@type":"Person","@id":"https:\/\/www.cyberfero.com\/it\/#\/schema\/person\/c9978fe787ffd526866e6b45a97a14ba","name":"Piergiorgio Venuti","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/088f17cc68e9d75df19d2ab3d997b3b60c2585831cf6968d481594e94c826ebb?s=96&d=mm&r=g","caption":"Piergiorgio Venuti"},"description":"Company Owner at Cyberfero s.r.l.","sameAs":["https:\/\/www.cyberfero.com","https:\/\/www.facebook.com\/piergiorgio.venuti\/","linkedin.com\/in\/ing-piergiorgio-venuti-9a51077","https:\/\/x.com\/@gigasec.org","https:\/\/www.youtube.com\/user\/secureod?feature=masthead-dropdown"],"url":"https:\/\/www.cyberfero.com\/it\/author\/piergiorgio-venuti\/"},{"@type":"PostalAddress","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#local-main-place-address","streetAddress":"Via Statuto, 3","addressLocality":"Reggio Emilia","postalCode":"42121","addressRegion":"Italia","addressCountry":"IT"},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.cyberfero.com\/it\/logic-bomb-cosa-sono-come-prevenirle\/#local-main-organization-logo","url":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","contentUrl":"https:\/\/www.cyberfero.com\/wp-content\/uploads\/2024\/05\/Color-logo-no-background.png","width":3163,"height":922,"caption":"Cyberfero s.r.l."}]},"geo.placename":"Reggio Emilia","geo.region":"Italia"},"_links":{"self":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/comments?post=13332"}],"version-history":[{"count":3,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13332\/revisions"}],"predecessor-version":[{"id":18612,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/posts\/13332\/revisions\/18612"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media\/13346"}],"wp:attachment":[{"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/media?parent=13332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/categories?post=13332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberfero.com\/it\/wp-json\/wp\/v2\/tags?post=13332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}